Informatica Tema 2 Jeje X D

741 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
741
On SlideShare
0
From Embeds
0
Number of Embeds
8
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Informatica Tema 2 Jeje X D

  1. 1. TEMA 2: LAS REDES Y SU SEGURIDAD
  2. 2. RED INFORMÁTICA <ul><li>Definimos una red informática como el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios. </li></ul><ul><li>Los elementos que componen una red informática son los equipos informáticos, los medios de interconexión… </li></ul>
  3. 3. Tipos de redes
  4. 4. Redes según su tamaño o cobertura <ul><li>PAN: red de área personal. Interconexión de dispositivos en el entorno del usuario con alcance de escasos metros como un manos libres. </li></ul><ul><li>LAN: red de área local. Interconexión de varios dispositivos en el entorno de un edificio con alcance limitado como la red de un instituto. </li></ul><ul><li>MAN: red de área metropolitana. Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio como las interconexiones inalámbricas de largo alcanze. </li></ul><ul><li>WAN: red de área amplia. Interconecta equipos en un entorno geográfico muy amplio como un país o un continente </li></ul>
  5. 5. También existen otros tipos de redes como: <ul><li>WIFI: Es el conjunto de protocolos de interconexión inalámbrica por radiofrecuencia </li></ul><ul><li>BLUETOOTH: Es un protocolo de comunicación inalámbrica que utiliza pequeñas radiofrecuencias con alcanze de hasta 10 metros y soporta anchos de banda mas pequeños que del wifi </li></ul>
  6. 6. Redes según el medio físico utilizado: <ul><li>Redes alámbricas: Utilizan cables para transmitir los datos. </li></ul><ul><li>Redes inalámbricas: Utilizan ondas electromagnéticas para enviar y recibir información. </li></ul><ul><li>Redes mixtas: unas áreas están comunicadas por cable y otras de forma inalámbrica. </li></ul>
  7. 7. Redes según la topología de red: <ul><li>Bus: Utiliza un cable central con derivaciones a los nodos </li></ul><ul><li>Estrella: Todos los ordenadores están conectados a uno central. </li></ul><ul><li>Anillo: Todos los nodos se conectan describiendo un anillo. </li></ul><ul><li>Árbol: Es una combinación de redes de estrella que se conectan a uno principal. </li></ul><ul><li>Malla: Cada nodo está conectado al resto de los equipos. </li></ul>
  8. 8. DISPOSITIVOS FÍSICOS <ul><li>Una tarjeta de red es un dispositivo cuya función es enviar y recibir información al resto de los ordenadores y se conecta a la placa base. </li></ul><ul><li>El conmutador o switch es un dispositivo que conecta todos los equipos en red Ethernet en forma de estrella. </li></ul><ul><li>Los cables de conexión de red sirven para realizar una conexión alámbrica. Son los cables de conexión y pueden ser de coaxial o de fibra óptica. </li></ul><ul><li>El ruoter o enrutador es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores. </li></ul>
  9. 9. Redes inalámbricas: <ul><li>La conexión inalámbrica entre equipos se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena receptora y otra emisora </li></ul><ul><li>Para poder interconectar un punto de acceso inalámbrico con un ordenador se necesita una antena wifi </li></ul><ul><li>Para conectarse a una red inalámbrica sin permiso de su administrador se introduce una clave de acceso encriptada. </li></ul>
  10. 10. Configuración básica de red: <ul><li>Para que una red funcione no solo tienen que estar bien conectados los equipos sino que debemos configurar una serie de parámetros. </li></ul><ul><li>Para la configuración de una red automática una opción de configuración del router llamada servidor DHCP automático. </li></ul><ul><li>Para configurar una conexión de red manualmente se debe de asignar la dirección IP, luego asignar la mascara subred y por último asignar el servidor DNS. </li></ul>
  11. 11. Configuración de red inalámbrica: <ul><li>Para la configuración de una red inalámbrica seguiremos las instrucciones ya mencionadas sobre direcciones IP aunque en estas deberemos de escribir la contraseña de acceso a la red. </li></ul>
  12. 12. COMPARTIR RECURSOS EN RED <ul><li>Para compartir impresoras se puede hacer de dos formas: -Con su propia dirección IP o desde el equipo donde está instalada. </li></ul><ul><li>Para compartir lectores de DVD le damos al menú inicio seguido de mi pc luego al lector de DVD y mas tarde a compartir y seguridad. </li></ul><ul><li>Para instalar una impresora compartida solo tenemos que seguir el asistente de widows xp. </li></ul>
  13. 13. SEGURIDAD INFORMÁTICA <ul><li>Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. </li></ul>
  14. 14. Como protegernos y la seguridad activa y pasiva <ul><li>Debemos protegernos contra nosotros mismos, contra los accidentes y las averías, contra usuarios intrusos y contra malwares. </li></ul><ul><li>Las técnicas de seguridad activa son: -El empleo de contraseñas adecuadas. -La encriptación de los datos. -El uso de antivirus. -Usos de hardwares adecuados -Copias de seguridad de los datos. </li></ul>
  15. 15. Las amenazas silenciosas: <ul><li>Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software maliciosos que pueden introducirse en el sistema por medio de varios procesos, algunos de estos virus son: virus informático, gusano informático, troyano, espía, dialers, spam, pharming, phishing. </li></ul>
  16. 16. El antivirus: <ul><li>Un antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar virus informáticos, gusanos, espías…. </li></ul>
  17. 17. Cortafuegos y software antispam: <ul><li>Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red y así como evitar ataques intrusos desde otros equipos. </li></ul><ul><li>El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto del cliente como desde el punto del servidor. </li></ul>
  18. 18. Software antiespía: <ul><li>Este tipo de programas es compatible con el antivirus y sirve para eliminar los espías aunque existen algunos que simplemente son espías aunque se llamen antiespías. </li></ul>
  19. 19. INTERCONEXIÓN ENTRE DISPOSITIVOS MÓVILES <ul><li>La transmisión de datos por bluetooth es el uso mas habitual en esta conexión y se suelen enviar fotos, canciones….. </li></ul><ul><li>La transmisión de datos por infrarrojos es similar al mecanismo del bluetooth aunque trabaja en otro tipo de frecuencias. </li></ul>

×